Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El malware POS evoluciona en tarjetas protegidas con chip y PIN

  • Vulnerabilidades

tarjeta, consumo, pagos, dinero

El grupo que hay detrás del malware Prilex ahora puede convertir los datos de tarjetas de crédito robadas en tarjetas de plástico funcionales, lo que hace que sea más fácil para los atacantes sustraer dinero. La amenaza actualmente opera en América Latina.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

El uso de tarjetas de pago protegidas con PIN y chip inteligente se ha extendido a nivel mundial durante la última década, y su creciente adopción ha atraído inevitablemente la atención de los ciberdelincuentes. Los investigadores de Kaspersky Lab que monitorizan el cibercrimen financiero en América Latina han descubierto que el malware Prilex ha evolucionado para aprovecharse de esta tecnología.

El malware Prilex ha estado activo desde 2014, y los investigadores lo han visto evolucionar, desde lanzar ataques a cajeros automáticos hasta ataques a sistemas POS, y ahora a usar información robada de tarjetas de crédito usadas para crear tarjetas plásticas funcionales. Estas permiten a un delincuente realizar transacciones fraudulentas en cualquier tienda, ya sea física u online. Esta es la primera vez que los investigadores han visto un conjunto completo de herramientas para llevar a cabo el fraude. La tarjeta de crédito clonada funciona en cualquier sistema de punto de venta en Brasil, debido a una implementación defectuosa del estándar EMV, lo que significa que no todos los datos se verifican durante el proceso de aprobación.

Desde una perspectiva técnica, Prilex comprende tres componentes: el malware que modifica el sistema POS e intercepta la información de la tarjeta de crédito; un servidor utilizado para gestionar la información obtenida ilegalmente; y una aplicación de usuario que el "cliente" del malware puede usar para ver, clonar o guardar estadísticas relacionadas con las tarjetas (como cuánto se ha robado usando esa tarjeta). Esta es la característica más notable del malware: su modelo de negocio asociado, donde se tienen en cuenta todas las necesidades de los usuarios, incluida la necesidad de una interfaz de usuario sencilla y amigable.

La evidencia sugiere que el malware se distribuye a través del servicio postal tradicional, convenciendo a las víctimas para den acceso a los delincuentes a sus ordenadores para una sesión de soporte remoto, que luego se usa para instalar el malware. La mayoría de las víctimas detectadas hasta la fecha tienden a ser tiendas tradicionales, como estaciones de servicio, supermercados y mercados minoristas típicos, todos ubicados en Brasil.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos